riba:businesstalk: Press Box

Sicherheitspanne bei Fannie Mae exemplarisch

Cloakware empfiehlt Richtlinien zum Management privilegierter Passworte

RAS - Release Attribute Search
Pressemeldungen über Eigenschaften suchen
Datum: 31.03.2009
Kunde: Digital Hands
Agentur: Riba:BusinessTalk
Meldungstyp: Bericht
Zeichenanzahl: 2.560
Sprachvarianten:
Anhänge: Pictures PDF Files Word Files
Autor: Ralf Riba
Ursprungsland: Deutschland
Individuell anpassbar: Nein
Weitere Sprachen möglich: Nein
Ansprechpartner: Thomas Fink
Digital Hands

Frankfurt/Vienna (Virginia), 31. März 2009 – Konzerne sollten ihre bisherige Sicherheitspolitik für privilegierte Accounts überdenken. Wie ein aktueller Vorfall bei der Hypothekenbank Fannie Mae zeigt, sind vor allem die Kontrollen von Passwörtern und damit verbundenen Privilegien häufig verbesserungswürdig.

Sicherheitspanne bei Fannie Mae exemplarischDie aktuell angespannte wirtschaftliche Lage führt dazu, dass die Daten von Firmen wachsender Gefahr ausgesetzt sind. Durch Stellenabbau, Umstrukturierungen und Übernahmen entstehen Lücken in der IT-Security. Diese werden von unzufriedenen Mitarbeitern, Geschäftspartnern oder externen Saboteuren gezielt gesucht und ausgenutzt. Firmen drohen dadurch der Verlust wertvoller Daten, negative juristische Folgen, finanzieller Schaden und ein beschädigtes Image. Dieses kann auf Grund der wirtschaftlich angespannten Situation weitaus gravierende Folgen verursachen als üblich. Ereignisse also, die sich Unternehmen heute nicht mehr "leisten" können.

Der große amerikanische Finanzdienstleister Fannie Mae musste kürzlich einen derartigen Vorfall zugestehen. Durch Zufall hatte das interne IT-Team einen Wurm entdeckt, der Millionen von Hypothekeneintragungen gelöscht und den Zugriff auf das System für eine Woche unterbunden hätte. Ein früherer Mitarbeiter hatte den Wurm eingeschleust. Solche Vorfälle lassen sich vermeiden. Cloakware empfiehlt Firmen drei Maßnahmen, um derartige Einbrüche wesentlich zu erschweren und die internen Daten besser abzuschirmen.

Erstens sollten IT-Verantwortliche dokumentieren, wer auf privilegierte Informationen zugreifen darf. In einem zweiten Schritt sollten sie angemessene Regelungen erlassen und umsetzen, die sensible Daten vor unautorisiertem Zugriff schützen. Schließlich sollten sie die Zugriffs- und Sicherheitsregeln regelmäßig an die aktuelle Situation anpassen und ihre Wirksamkeit überwachen. Beachten Unternehmen diese einfachen Grundsätze, verbessern sie die Kontrolle über die Zugriffe auf wichtige Datenbestände bereits entscheidend.

"Vor allem für Firmen, die ihre Organisation verkleinern oder umstrukturieren, ist es entscheidend, Unternehmenswerte zu sichern und den Zugriff auf wesentliche Informationen zu schützen", betont David Canellos, President und Chief Operating Officer von Cloakware. "Dabei sind es oft Insider, denen man blind vertraut, von denen die größte Gefahr ausgeht, sofern ihre Zugriffe unkontrolliert bleiben."

Bilder zum Download:

Dokumente zum Download: